Microsoft針對(duì)遠(yuǎn)程桌面服務(wù)(RDS)中發(fā)現(xiàn)的兩個(gè)新的關(guān)鍵遠(yuǎn)程代碼執(zhí)行(RCE)漏洞發(fā)布了修補(bǔ)程序,并影響了所有支持的Windows版本。
由于可疑漏洞相關(guān)的風(fēng)險(xiǎn)增加,微軟安全響應(yīng)中心(MSRC)敦促用戶修補(bǔ)新發(fā)現(xiàn)的Windows安全漏洞。
跟蹤的兩個(gè)關(guān)鍵RCE缺陷是 CVE-2019-1181和CVE-2019-1182,就像“之前修復(fù)的'BlueKeep'漏洞(CVE-2019-0708)一樣,這兩個(gè)漏洞也是'可疑的',意思是任何利用這些惡意軟件的未來(lái)惡意軟件都可以在沒(méi)有用戶交互的情況下從易受攻擊的計(jì)算機(jī)傳播到易受攻擊的計(jì)算機(jī),“MSRC事件響應(yīng)主任Simon Pope補(bǔ)充道。
2019年8月安全更新包括對(duì)遠(yuǎn)程桌面服務(wù)(RDS)中可疑RCE漏洞的修復(fù),影響所有支持的Windows版本。這些應(yīng)該快速修補(bǔ)。有關(guān)更多信息,請(qǐng)參閱https://t.co/VxstoaChTF
- 安全響應(yīng)(@msftsecresponse)2019年8月13日
“受影響的Windows版本是Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服務(wù)器版本,”P(pán)ope補(bǔ)充道。
遠(yuǎn)程桌面協(xié)議(RDP)不受新修補(bǔ)的安全漏洞的影響,Windows XP,Windows Server 2003和Windows Server 2008也不受影響。
根據(jù)Microsoft針對(duì)兩個(gè)安全問(wèn)題發(fā)布的建議:
遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí)。此漏洞是預(yù)身份驗(yàn)證,無(wú)需用戶交互。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
攻擊者可以通過(guò)RDP將特制請(qǐng)求發(fā)送到目標(biāo)未修補(bǔ)Windows系統(tǒng)的遠(yuǎn)程桌面服務(wù),從而利用這兩個(gè)可疑漏洞。
微軟今天發(fā)布的安全更新通過(guò)“糾正遠(yuǎn)程桌面服務(wù)處理連接請(qǐng)求的方式”解決了這些漏洞。
微軟今天發(fā)布的修補(bǔ)程序包括針對(duì)可疑RCE漏洞遠(yuǎn)程桌面服務(wù)(RDS)的修復(fù),影響所有支持的Windows版本(即從Windows 7到Windows 10,包括服務(wù)器版本)。更多細(xì)節(jié)在這里。https://t.co/fxWeKVPape
- Simon Pope(@skjpope),2019年8月13日
“這些漏洞是微軟在強(qiáng)化遠(yuǎn)程桌面服務(wù)時(shí)發(fā)現(xiàn)的,這是我們不斷關(guān)注加強(qiáng)產(chǎn)品安全性的一部分。目前,我們還沒(méi)有證據(jù)表明任何第三方都知道這些漏洞,”P(pán)ope進(jìn)一步解釋道。
作為部分緩解措施,無(wú)法立即修補(bǔ)系統(tǒng)的用戶可以通過(guò)啟用網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)來(lái)保護(hù)其系統(tǒng)免受漏洞的可信部分的影響,因?yàn)镹LA需要在觸發(fā)漏洞之前進(jìn)行身份驗(yàn)證。“
“但是,如果攻擊者擁有可用于成功進(jìn)行身份驗(yàn)證的有效憑據(jù),受影響的系統(tǒng)仍然容易受到遠(yuǎn)程執(zhí)行代碼執(zhí)行(RCE)的攻擊,” Pope 總結(jié)道。
BlueKeep在三個(gè)月前修補(bǔ)了
微軟修補(bǔ)了遠(yuǎn)程桌面服務(wù)(RDS)平臺(tái)中發(fā)現(xiàn)的同樣重要的RCE漏洞 - 后來(lái)被稱為BlueKeep 并在5月14日被追蹤為CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708),這是一個(gè)安全漏洞,也允許威脅參與者創(chuàng)建可在Windows之間傳播的惡意軟件設(shè)備運(yùn)行易受攻擊的RDS安裝。
從那時(shí)起,Intezer Labs的研究人員在7月下旬發(fā)布了一個(gè)用于發(fā)現(xiàn)BlueKeep易受攻擊的Windows計(jì)算機(jī)的掃描儀模塊,該模塊用于新的Watchbog惡意軟件變種。
安全公司Immunity還宣布,7月23日發(fā)布的版本為7.23的CANVAS自動(dòng)化測(cè)試實(shí)用程序中包含了一個(gè)完全正常運(yùn)行的BlueKeep RCE漏洞。
Windows用戶也收到了四個(gè)獨(dú)立的警告,修補(bǔ)他們的系統(tǒng)免受BlueKeep,一個(gè)來(lái)自中鋼協(xié)隨后微軟[發(fā)出兩個(gè)人1, 2 ],以及 一個(gè)從美國(guó)國(guó)家安全局。